JP2009245227A - Information storage device - Google Patents
Information storage device Download PDFInfo
- Publication number
- JP2009245227A JP2009245227A JP2008091901A JP2008091901A JP2009245227A JP 2009245227 A JP2009245227 A JP 2009245227A JP 2008091901 A JP2008091901 A JP 2008091901A JP 2008091901 A JP2008091901 A JP 2008091901A JP 2009245227 A JP2009245227 A JP 2009245227A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- encryption
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報記憶装置に関する。 The present invention relates to an information storage device.
情報を記憶する情報記憶装置として、情報を暗号化して記憶するタイプの情報記憶装置が知られている。例えば、磁気ディスク装置において、外部から送られてきた情報を暗号鍵で暗号化して記憶し、さらにこの暗号化鍵をユーザのパスワードで暗号化等して記憶することによって、適切なパスワードが入力された場合に記憶された情報の読出しを可能としている。情報記憶装置に記憶されるデータは複数のユーザによって共同で利用される場合があり、複数ユーザによる利用に適したパスワードの管理が求められている。 As an information storage device that stores information, an information storage device of a type that stores information after encryption is known. For example, in a magnetic disk drive, information sent from the outside is encrypted and stored with an encryption key, and further this encryption key is encrypted and stored with a user password, so that an appropriate password is input. In this case, the stored information can be read out. Data stored in the information storage device may be used jointly by a plurality of users, and password management suitable for use by a plurality of users is required.
ここで、例えば、ネットワークシステムの分野では、複数のユーザからなるグループで情報を共有するシステムにパスワードの管理サーバを設け、グループパスワードを管理する技術が知られている(例えば、特許文献1参照。)。このシステムでは、グループに属するユーザが変更になった場合、管理サーバはグループパスワードを更新し、グループのすべてのユーザに配信する。 Here, for example, in the field of network systems, a technique for managing a group password by providing a password management server in a system that shares information among a group of a plurality of users is known (see, for example, Patent Document 1). ). In this system, when a user belonging to a group is changed, the management server updates the group password and distributes it to all users in the group.
図1は、従来技術の情報記憶装置してのハードディスク装置(HDD)における概略構成を示すブロック図である。図1の中で二重丸は暗号化された状態の情報を示し、三角形は復号された状態の情報を示す。 FIG. 1 is a block diagram showing a schematic configuration of a hard disk device (HDD) as a conventional information storage device. In FIG. 1, double circles indicate encrypted state information, and triangles indicate decrypted state information.
図1に示すHDD9に対し、HDD9の外部から破線に示す流れに沿って入力されてくるデータD91は、データ暗号/復号部95で暗号化され、記録媒体としての磁気ディスク98に書き込まれる。データ暗号/復号部95はデータ鍵K91を用いて暗号化および復号を行う。このデータ鍵K91は、複数のユーザに割り当てられたパスワードP91,P92,P93のそれぞれで暗号化され、暗号化鍵Km91,Km92,Km93として磁気ディスク98に記憶されている。
Data D91 input to the
HDD9に記憶されたデータDm91は、3つのパスワードP91,P92,P93のうちいずれかのパスワードが入力されることによって、HDD9の外部で利用可能となる。
The data Dm91 stored in the
図2は、図1に示すHDDにおいて、データを読み出す処理を示すフローチャートである。 FIG. 2 is a flowchart showing a process of reading data in the HDD shown in FIG.
図2の読出し処理では、まず、ユーザが使用する図示しないホストコンピュータからHDD9に、データ読出しのコマンドとともにユーザに割り当てられたパスワードが入力される(S91)。HDD9は、パスワードが正規のものであるか否かを判定し(S92)、正規のものである場合には、記憶された暗号化データ鍵Kmをパスワードを使って復号し、データ鍵K91を取得する(S93)。この後、磁気ディスク98から暗号化データDm91を読み出し、復号したデータ鍵K91を使って復号し(S94)、外部で利用可能な状態のデータD91を出力する(S95)。
HDD9の磁気ディスク98に記憶された暗号化データDm91およびデータ鍵K91の値を更新せずに固定にしておくと、第三者による不正な解読が試みられた場合、データが解読されるリスクが時間の経過とともに高まる。このため、データ鍵Kの値を時々更新し、磁気ディスク上のデータを暗号化し直すことが好ましい。
If the values of the encrypted data Dm91 and the data key K91 stored in the
図3は、図1に示すHDDにおいて、データ鍵の変更を行う処理を示すフローチャートである。 FIG. 3 is a flowchart showing processing for changing a data key in the HDD shown in FIG.
HDD9は、データ鍵の変更が指示されると(S96)、指示に付随して入力されたパスワード、つまり3つのパスワードP91,P92,P93のうちいずれかのパスワードを用いて暗号化データ鍵Km91の復号を行い、現行のデータ鍵K91を取得し、取得したデータ鍵K91を別の値のデータ鍵K91Nに変更する(S97)。
When the
HDD9は、変更されたデータ鍵K91Nを、入力されたパスワードを用いて暗号化し、磁気ディスク98に保存する(S98)。また、磁気ディスク98に記憶された暗号化データDm91を一旦読み出し、変更前のデータ鍵K91で復号してから変更されたデータ鍵K91Nで暗号化し、磁気ディスク98に記憶する(S99)。このようにしてデータ鍵の変更およびデータの再暗号化が完了する。
The
しかし、図3に示す処理でデータ鍵を変更すると、データ鍵の変更が、入力されていたパスワードについてしか適用されないという問題が生じる。 However, if the data key is changed by the process shown in FIG. 3, there arises a problem that the change of the data key is applied only to the input password.
図4は、図1に示すHDDにおける、データ鍵の暗号化状態を説明する図である。図4でパスワードの枠内に配置された鍵は、この鍵がパスワードによって暗号化されていることを示している。 FIG. 4 is a diagram for explaining the encryption state of the data key in the HDD shown in FIG. The key arranged in the password frame in FIG. 4 indicates that this key is encrypted with the password.
図3で説明したデータ鍵の変更処理で、例えば3つのパスワードP91,P92,P93のうち1つのパスワードP92が入力された場合、この入力されたパスワードP92を用いて暗号化データ鍵Km92を復号することができ、得られたデータ鍵K92の値は変更が可能となる。ところが値を変更したデータ鍵K92Nは入力されていたパスワードP92で暗号化し記憶することはできるが、入力されていない残りのパスワードP91,P93で暗号化することができない。この結果、パスワードを有する複数のユーザのうちいずれかのユーザがHDD9でデータ鍵の変更処理を実施すると、残りのユーザについては新たなデータ鍵を得ることができず、磁気ディスク内のデータを利用することができない。
In the data key changing process described with reference to FIG. 3, for example, when one password P92 is input from among the three passwords P91, P92, and P93, the encrypted data key Km92 is decrypted using the input password P92. The value of the obtained data key K92 can be changed. However, the data key K92N whose value has been changed can be encrypted and stored with the input password P92, but cannot be encrypted with the remaining input passwords P91 and P93. As a result, when any one of a plurality of users having passwords performs a data key change process on the
上述したネットワークシステムとは異なり、コンピュータの補助記憶装置として利用される情報記憶装置は、同時に入力できるパスワードは1つであり、かつパスワードそのものを保持・管理していないため、入力されたパスワードP92以外のパスワードで新たなデータ鍵を再暗号化することができない。 Unlike the network system described above, the information storage device used as the auxiliary storage device of the computer has only one password that can be entered at the same time, and does not hold or manage the password itself. The new data key cannot be re-encrypted with the password.
上記事情に鑑み、本件開示は、情報記憶装置が、複数のユーザに複数の鍵が割り当てられ、入力された鍵および内部に記憶された鍵を用いてデータを暗号化する場合に、ユーザに割り当てられた鍵に影響を与えることなく内部に記憶された鍵およびデータを更新する情報記憶装置を提供する。 In view of the above circumstances, the present disclosure discloses that an information storage device is assigned to a user when a plurality of keys are assigned to a plurality of users and data is encrypted using the input key and the key stored therein. Provided is an information storage device for updating a key and data stored therein without affecting the stored key.
本件開示の情報記憶装置の基本形態は、
情報を、その情報の暗号化と復号との双方に用いられる第1の鍵で暗号化して暗号化情報を生成する情報暗号部と、
上記情報暗号部で暗号化された暗号化情報を記憶する情報記憶部と、
上記第1の鍵が入力されてその第1の鍵を用いて、上記情報記憶部に記憶されている暗号化情報を復号して上記情報を生成する情報復号部と、
上記第1の鍵が、この第1の鍵の暗号化と復号との双方に用いられる第2の鍵で暗号化された第1暗号化鍵を記憶する第1鍵記憶部と、
上記第2の鍵が入力されてその第2の鍵を用いて、上記第1鍵記憶部に記憶されている第1暗号化鍵を復号して上記第1の鍵を生成し、その生成した第1の鍵を上記情報復号部に入力する第1鍵復号部と、
上記第2の鍵が、この第2の鍵の暗号化と復号との双方に用いられる複数の第3の鍵それぞれで暗号化された複数の第2暗号化鍵を記憶する第2鍵記憶部と、
上記第3の鍵が入力されてその第3の鍵を用いて、上記第2鍵記憶部に記憶されている第2暗号化鍵のうちその入力された第3の鍵で暗号化されている第2暗号化鍵を復号して上記第2の鍵を生成し、その生成した第2の鍵を上記第1鍵復号部に入力する第2鍵復号部と、
情報出力の命令を受けて、上記情報復号部で生成された情報を出力する情報出力部と、
鍵更新の命令を受けて、上記第1鍵復号部によって生成される第1の鍵に替わる新たな第1の鍵を生成し、上記情報暗号部に、上記情報復号部で元の第1の鍵によって生成された情報をその新たな第1の鍵で暗号化させ、その新たな第1の鍵で生成された新たな暗号化情報で上記情報記憶部に記憶されている暗号化情報を書き換え、その新たな第1の鍵を、上記第2鍵復号部によって生成された第2の鍵で暗号化して新たな第1暗号化鍵を生成し、その新たな第1暗号化鍵で上記第1鍵記憶部に記憶されている第1暗号化鍵を書き換える鍵更新部とを備えている。
The basic form of the information storage device disclosed herein is:
An information encryption unit that encrypts information with a first key used for both encryption and decryption of the information to generate encrypted information;
An information storage unit for storing the encrypted information encrypted by the information encryption unit;
An information decryption unit which receives the first key and uses the first key to decrypt the encrypted information stored in the information storage unit to generate the information;
A first key storage unit for storing a first encryption key, wherein the first key is encrypted with a second key used for both encryption and decryption of the first key;
When the second key is input and the second key is used, the first encryption key stored in the first key storage unit is decrypted to generate the first key. A first key decryption unit for inputting a first key to the information decryption unit;
A second key storage unit that stores a plurality of second encryption keys that are encrypted with a plurality of third keys used for both encryption and decryption of the second key. When,
The third key is inputted, and the third key is used to encrypt the second encryption key stored in the second key storage unit with the inputted third key. A second key decryption unit that decrypts a second encryption key to generate the second key, and inputs the generated second key to the first key decryption unit;
An information output unit that receives the information output command and outputs the information generated by the information decoding unit;
In response to the key update command, a new first key is generated in place of the first key generated by the first key decryption unit, and the information encryption unit receives the original first key in the information decryption unit. The information generated by the key is encrypted with the new first key, and the encrypted information stored in the information storage unit is rewritten with the new encrypted information generated with the new first key. The new first key is encrypted with the second key generated by the second key decryption unit to generate a new first encryption key, and the new first encryption key is used to generate the first key. A key update unit that rewrites the first encryption key stored in the one-key storage unit.
この基本形態によれば、鍵更新では、新たな第1の鍵で、情報記憶部に記憶された情報を更新するとともに、新たな第1の鍵を、中間的な鍵である第2の鍵で暗号化して第1暗号化鍵を生成し、書き換えを行う。このため上記の鍵更新では、例えばユーザに割り当てられる複数の第3の鍵を変更することなく、情報記憶部に記憶された情報と第1の鍵が更新される。 According to this basic mode, in the key update, the information stored in the information storage unit is updated with the new first key, and the new first key is used as the second key that is an intermediate key. The first encryption key is generated by performing encryption and is rewritten. For this reason, in the above key update, for example, the information stored in the information storage unit and the first key are updated without changing a plurality of third keys assigned to the user.
以上説明したように、情報記憶装置の上記基本形態によれば、鍵更新において、例えばユーザに割り当てられる複数の第3の鍵を変更することなく、情報記憶部に記憶された情報と第1の鍵が更新される。 As described above, according to the basic form of the information storage device, in the key update, for example, the information stored in the information storage unit and the first information can be changed without changing the plurality of third keys assigned to the user. The key is updated.
上記基本形態に対し、「上記第2の鍵が、この情報記憶装置に固有の固有情報を含んだものである」という応用形態は好適である。 In contrast to the basic mode, an application mode in which the second key includes unique information unique to the information storage device is preferable.
この好適な応用形態によれば、第2の鍵が個々の情報記憶装置ごとに異なるので、仮にある装置から何らかの方法で第2の鍵が外部に取得された場合にも、この第2の鍵が他の装置に入力されて情報が不正に読み出される事態が抑えられる。 According to this preferred application mode, since the second key is different for each information storage device, even if the second key is obtained externally by some method from a certain device, the second key is used. Can be prevented from being illegally read out by being input to other devices.
上記基本形態に対し、更に、
変数の値を記憶する、場所が固定された変数値記憶部と、
上記値記憶部に記憶されている変数の値を更新する変数値更新部とを備え、
上記第1鍵記憶部が、上記第2の鍵と上記変数値記憶部に記憶されている値との組み合わせで上記第1の鍵が暗号化された第1暗号化鍵を記憶するものであり、
上記第1鍵復号部が、上記第1鍵記憶部に記憶されている第1暗号化鍵を、上記第2鍵復号部で生成された第2の鍵と上記変数値記憶部に記憶されている値との組み合わせで復号して上記第1の鍵を生成するものである応用形態は好適である。
In addition to the basic form,
A variable value storage unit for storing variable values and having a fixed location;
A variable value update unit that updates the value of the variable stored in the value storage unit,
The first key storage unit stores a first encryption key obtained by encrypting the first key with a combination of the second key and a value stored in the variable value storage unit. ,
The first key decryption unit stores the first encryption key stored in the first key storage unit in the second key generated by the second key decryption unit and the variable value storage unit. An application mode in which the first key is generated by decrypting with a combination with a certain value is preferable.
この好適な応用形態によれば、第1の鍵の生成に使用する変数の値として設定する値を任意の値の中から選ぶことができる。したがって、仮にある装置から何らかの方法で第2の鍵が外部に取得された場合にも、この第2の鍵を他の装置に入力して情報を不正に利用する事態が抑えられる。 According to this preferred application mode, the value set as the value of the variable used for generating the first key can be selected from arbitrary values. Therefore, even when the second key is acquired from a certain device by some method, it is possible to prevent the information from being illegally used by inputting the second key to another device.
基本形態および応用形態について上記説明した情報記憶装置に対する具体的な実施形態を、以下図面を参照して説明する。 Specific embodiments of the information storage device described above for the basic form and the application form will be described below with reference to the drawings.
図5は、情報記憶装置の具体的な第1実施形態であるHDDのハードウェア構成を示すブロック図である。 FIG. 5 is a block diagram showing a hardware configuration of the HDD, which is a specific first embodiment of the information storage device.
図5に示すHDD1は、ホストコンピュータHに接続されて使用され、ホストコンピュータHから送られてくるデータを記憶し、また記憶されたデータを読み出してホストコンピュータHに出力する。 The HDD 1 shown in FIG. 5 is used by being connected to the host computer H, stores data sent from the host computer H, reads out the stored data, and outputs it to the host computer H.
HDD1は、ホストコンピュータHとのデータおよびコマンドの受け渡しを担うインターフェース部(I/F)11、データの暗号化および復号を行うデータ暗号/復号部15、データが記録される磁気ディスク(DISK)18、制御部としてのMPU(Micro Processing Unit)19、および、フラッシュROM20を備えている。
The HDD 1 includes an interface unit (I / F) 11 that exchanges data and commands with the host computer H, a data encryption /
I/F11は、ホストコンピュータHから、データ書込みコマンド、データ読出しコマンド、および鍵更新コマンド等を受信する。MPU19は、I/F11が受信したコマンドに応じてHDD1の各部を制御して処理を実行する。 The I / F 11 receives a data write command, a data read command, a key update command, and the like from the host computer H. The MPU 19 executes processing by controlling each unit of the HDD 1 according to the command received by the I / F 11.
例えば、データ書込みコマンドの場合、コマンドに続いて受信したデータは、データ暗号/復号部15で鍵を用いて暗号化される。暗号化されたデータは、磁気ディスク18に書き込まれる。また、データ読出しコマンドが受信された場合、磁気ディスク18から読み出されたデータは、データ暗号/復号部15で鍵を用いて復号され、復号されたデータは、I/F11からホストコンピュータHに出力される。
For example, in the case of a data write command, data received following the command is encrypted by the data encryption /
フラッシュROM20には、MPU19で実行可能なプログラムとしてのファームウェアおよび定数が記憶されている。MPU19は、フラッシュROM20に記憶されたファームウェアを実行することにより、各種処理を実行する。フラッシュROM20には変数も記憶される。
The
データ暗号/復号部15は、データの暗号化および復号を行う。データ暗号/復号部15は暗号化および復号にAES(Advanced Encryption Standard)を用いるが、AES以外にも、例えばトリプルDESといった他の共通鍵方式のアルゴリズムが採用可能である。
The data encryption /
HDD1にホストコンピュータHから送られてくるデータ書込みコマンド、データ読出しコマンドにはパスワードが付随している。MPU19は、ホストコンピュータHから送られてくるパスワードを用いてデータ暗号/復号部15に供給する共用鍵を生成する。HDD1は、データが複数のユーザによって共同利用可能となっている。ユーザのそれぞれには異なるパスワードが割り当てられている。パスワードが割り当てられたユーザのいずれも、他のユーザがHDD1に記憶させたデータを読み出して利用することができる。ホストコンピュータHは、このホストコンピュータHを使用しているユーザに対応するパスワードを、データ書込みコマンド、およびデータ読出しコマンドに付随してHDD1に送信してくる。HDD1のMPUは、割り当てられたパスワードのいずれからも、データ暗号/復号部15に供給する共通の共用鍵を生成する。また、MPU19は、鍵更新コマンドに応じて共用鍵を更新し、磁気ディスク18に記憶されたデータを変更後の共用鍵で暗号化した内容に更新する。なお、HDD1には、磁気ディスク18等を駆動する駆動装置や、MPU19の演算データを記憶するRAM等も備えられているが、これらは公知の部品および機能については、詳細な説明および図示を省略する。
A data write command and a data read command sent from the host computer H to the HDD 1 are accompanied by a password. The MPU 19 generates a shared key to be supplied to the data encryption /
図6は、図5に示すHDDの暗号化/復号に関わるブロックの概略構成を示すブロック図である。図6の中の二重丸は暗号化された情報を示し、三角形は暗号化された情報を示す。 FIG. 6 is a block diagram showing a schematic configuration of blocks related to encryption / decryption of the HDD shown in FIG. In FIG. 6, double circles indicate encrypted information, and triangles indicate encrypted information.
HDD1は、HDD1外部のホストコンピュータHとのデータの受け渡しを行うデータ入出力部A、ホストコンピュータHからパスワードを受け付けるパスワード入力部B、データの暗号化および復号を担うデータ暗号/復号部15、暗号化されたデータを記憶する情報記憶部18A、データ暗号/復号部15で暗号化および復号に用いる共用鍵K1の暗号化および復号を担う第1鍵暗号/復号部191、第1鍵暗号/復号部191で暗号化された暗号化共用鍵Km1を記憶する第1鍵記憶部18B、共用鍵K1の暗号化および復号に用いられる中間鍵X1の暗号化および復号を担う第2鍵暗号/復号部192、暗号化された中間鍵Xm1,Xm2,Xm3を記憶する第2鍵記憶部18C、および、鍵の更新を担う鍵更新部193を備えている。情報記憶部18A、第1鍵記憶部18B、第2鍵記憶部18Cはいずれも図5に示す磁気ディスク18で構成されており、磁気ディスク18上の異なる記憶領域に対応している。第1鍵暗号/復号部191、第2鍵暗号/復号部192、および鍵更新部193は、対応する処理を実行するMPU19(図5)によって構成される。また、パスワード入力部Bは、対応する処理を実行するMPU19(図5)、および図5に示すI/F11のうちパスワードを受信する部分によって構成される。また、データ入出力部Aは、図5に示すI/F11のうちデータの受け渡しを行う部分で構成されている。
The HDD 1 includes a data input / output unit A that exchanges data with a host computer H outside the HDD 1, a password input unit B that receives a password from the host computer H, a data encryption /
データ入出力部Aは、データ書込み処理において、ホストコンピュータHからデータDを受信しデータ暗号/復号部15に供給する。また、データ入出力部Aは、データ読出し処理において、データ暗号/復号部15で生成された情報をホストコンピュータHに出力する。
The data input / output unit A receives the data D from the host computer H and supplies it to the data encryption /
データ暗号/復号部15は、HDD1のデータ書込み処理時に、データ入出力部AがホストコンピュータHから受信したデータD1を、共用鍵K1を用いて暗号化し暗号化データDm1を生成する。データ暗号/復号部15で暗号化された暗号化データDm1は情報記憶部18Aに記憶される。また、データ暗号/復号部15は、HDD1のデータ読出し処理時に、共用鍵K1が入力され、この共用鍵K1を用いて情報記憶部18Aに記憶されている暗号化データDm1を復号してデータD1を生成する。復号されたデータD1はデータ入出力部Aに送られる。共用鍵K1は、上述したように、データ暗号/復号部15における暗号化および復号の双方に用いられる。ここで、データ暗号/復号部15のうち暗号化を担う機能が上述した基本形態における情報暗号部の一例に相当し、データ暗号/復号部15のうち復号を担う機能が上述した基本形態における情報復号部の一例に相当する。また、共用鍵K1は上述した基本形態における第1の鍵の一例に相当する。
The data encryption /
第1鍵記憶部18Bは、共用鍵K1が中間鍵X1で暗号化された暗号化共用鍵Km1を記憶している。
The first
第1鍵暗号/復号部191は、第1鍵記憶部18Bに記憶されている暗号化共用鍵Km1を、中間鍵X1を用いて復号して共用鍵K1を生成する。生成した共用鍵K1はデータ暗号/復号部15に入力される。また、第1鍵暗号/復号部191は共用鍵K1の更新時にこの共用鍵の暗号化も行う。第1鍵暗号/復号部191の暗号化および復号のアルゴリズムとしては、例えばAESが採用されるが、AES以外にもトリプルDESといった他の共通鍵暗号方式が採用可能である。中間鍵X1は、共用鍵K1の暗号化と復号との双方に用いられる鍵である。ここで、第1鍵暗号/復号部191は、上述した基本形態における第1鍵復号部の一例に相当する。また、中間鍵X1は、上述した基本形態における第2の鍵の一例に相当する。
The first key encryption /
第2鍵記憶部18Cは、中間鍵X1が複数のパスワードP(P1,P2,P3)それぞれで暗号化された複数の暗号化中間鍵Xm(Xm1,Xm2,Xm3)を記憶している。中間鍵X1が第1のパスワードP1で暗号化されたものが第1の暗号化中間鍵Xm1であり、中間鍵X1が第2のパスワードP2で暗号化されたものが第2の暗号化中間鍵Xm2であり、中間鍵X1が第3のパスワードP3で暗号化されたものが第3の暗号化中間鍵Xm3である。
The second
パスワード入力部Bは、ホストコンピュータHから送信されてきたパスワードP1,P2,P3を第2鍵暗号/復号部192に入力する。
The password input unit B inputs the passwords P1, P2, and P3 transmitted from the host computer H to the second key encryption /
第2鍵暗号/復号部192は、第2鍵記憶部18Cに記憶されている暗号化中間鍵Xm1,Xm2,Xm3のうち、入力されたパスワードで暗号化されているものを、このパスワードを用いて復号して中間鍵X1を生成する。暗号化中間鍵Xm1,Xm2,Xm3のそれぞれは、対応するパスワードP1,P2,P3を用いて中間鍵X1が暗号化されたものであり、暗号化とは逆に、対応するパスワードP1,P2,P3を用いて復号されることによって共通の中間鍵X1となる。生成された中間鍵X1の鍵は、第1鍵暗号/復号部191に入力される。第2鍵暗号/復号部192の暗号化および復号のアルゴリズムとしても、例えばAESが採用され、AES以外にもトリプルDESといった他の共通鍵暗号方式が採用可能である。パスワードP1,P2,P3のそれぞれは、中間鍵X1の暗号化と復号との双方に用いられる。ここで、第2鍵暗号/復号部192は、上述した基本形態における第2鍵復号部の一例に相当する。また、パスワードP1,P2,P3は、上述した基本形態における第3の鍵の一例に相当する。
The second key encryption /
鍵更新部193は、鍵更新コマンドを受信して、共用鍵K1に替わる新たな共用鍵K2を生成する。そして、データ暗号/復号部15に、元の共用鍵K1によって生成されたデータを新たな共用鍵K2で暗号化させ、新たな暗号化データDm2で情報記憶部18Aに記憶されている暗号化データDm1を書き換える。また、鍵更新部193は新たな共用鍵K2を、中間鍵X1を用いて暗号化して暗号化共用鍵Km2を生成し、第1鍵記憶部18Bに記憶されている暗号化共用鍵Km1を書き換える。より詳細には、鍵更新部193は、第1鍵暗号/復号部191に共用鍵K2を暗号化させる。
The
続いて、HDD1における処理を説明する。 Next, processing in the HDD 1 will be described.
図7は、図6に示すHDD1におけるデータ読出しコマンドに対応する処理を示すフローチャートである。 FIG. 7 is a flowchart showing a process corresponding to the data read command in HDD 1 shown in FIG.
ホストコンピュータH(図5参照)からデータ読出しコマンドが送られてくるときには、データ読出しコマンドに付随してパスワードが送信されてくる。パスワード入力部Bは、パスワードを受信すると(S11)、受信したパスワードが正規のものであるか否かを判定する(S12)。この判定によって、パスワードが一定の規定を満たさない場合には(S12)、データ読出しの前の段階でコマンド処理の失敗をホストコマンドに通知する。判定の方法としては、例えば、パスワードに冗長符号を含ませ、チェックサムやCRCを判断する方法が採用されるが、この他にも、パスワードを簡易方式で暗号化して保存しておき、受信したパスワードも暗号化して一致を確認する方法も採用可能である。 When a data read command is sent from the host computer H (see FIG. 5), a password is sent along with the data read command. When receiving the password (S11), the password input unit B determines whether or not the received password is legitimate (S12). If it is determined that the password does not satisfy a certain rule (S12), the host command is notified of a command processing failure at a stage before data reading. As a determination method, for example, a method in which a redundant code is included in the password and a checksum or CRC is determined is adopted. In addition to this, the password is encrypted and stored by a simple method and received. It is also possible to adopt a method of encrypting the password and confirming the match.
上記ステップS12の判定処理で受信したパスワードが正規のものであると判定された場合(S12でYes)、次に、第2鍵暗号/復号部192が、パスワードを用いて、第2鍵暗号/復号部192に記憶されている暗号化中間鍵Xmを復号して中間鍵X1を生成する(S13)。
If it is determined that the password received in the determination process in step S12 is legitimate (Yes in S12), then the second key encryption /
次に、第1鍵暗号/復号部191が、第2鍵暗号/復号部192で生成された中間鍵X1を用いて、第1鍵記憶部18Bに記憶されている暗号化共用鍵Km1を復号して共用鍵K1を生成する(S14)。次に、データ暗号/復号部15が、第1鍵暗号/復号部191で生成された共用鍵K1を用いて、情報記憶部18Aに記憶されている暗号化データDm1を復号してデータD1を生成する(S15)。
Next, the first key encryption /
次に、データ入出力部Aが、データ暗号/復号部15で生成されたデータD1を、ホストコンピュータHに向けて出力する(S16)。これによって、パスワードが付随した読出しコマンドに応じて、データD1が出力される。
Next, the data input / output unit A outputs the data D1 generated by the data encryption /
以上、データ読出しコマンドに対応する処理を説明したが、データ書込みコマンドに対応するデータ書込み処理も、図7に示すステップS11からステップS14までの処理は共通である。データ書込み処理では、図7に示すステップS15の代わりに、データ暗号/復号部15が第1鍵暗号/復号部191で生成された共用鍵K1を用いて、データ入出力部Aで受信されたデータD1を暗号化して暗号化データDm1を生成し、図7に示すステップS16の代わりに、情報記憶部18Aが第1鍵暗号/復号部191で暗号化された暗号化データDm1を記憶する。
The process corresponding to the data read command has been described above, but the process from step S11 to step S14 shown in FIG. 7 is common to the data write process corresponding to the data write command. In the data writing process, instead of step S15 shown in FIG. 7, the data encryption /
図8は、図6に示すHDD1における鍵更新コマンドに対応する処理を示すフローチャートである。 FIG. 8 is a flowchart showing processing corresponding to the key update command in the HDD 1 shown in FIG.
HDD1がホストコンピュータHから鍵更新コマンドを受信すると(S21)、鍵更新部193が現行の共用鍵K1を共用鍵K2に変更する(S22)。鍵更新部193は、より詳細には、現行の共用鍵K1とは異なる値の共用鍵K2を生成する。新たな共用鍵K2の値は乱数等により任意に決定することができる。
When the HDD 1 receives a key update command from the host computer H (S21), the
次に、鍵更新部193は、中間鍵X1で新たな共用鍵K2を暗号化して保存する(S23)。より詳細には、鍵更新部193は、第1鍵暗号/復号部191に、新たな共用鍵K2を、中間鍵X1を用いて暗号化させることによって暗号化共用鍵Km2を生成させ、この暗号化共用鍵Km2を第1鍵記憶部18Bに記憶させる。
Next, the
次に、鍵更新部193は、変更した共用鍵K2によるデータの再暗号化を行う(S24)。より詳細には、鍵更新部193は、まず、データ暗号/復号部15に、変更前の情報記憶部18Aの暗号化データDm1を、共用鍵K1を用いて復号させることによってデータD1を生成させる。鍵更新部193は、次に、データ暗号/復号部15に、生成したデータD1を新たな共用鍵K2を用いて暗号化させることによって新たな暗号化データDm2を生成させ、この暗号化データDm2を情報記憶部18Aに記憶させる。上記ステップS22〜S24の処理によって、共用鍵K2が更新され、情報記憶部18Aの情報も更新された共用鍵K2を用いて暗号化し直される。
Next, the
図8に示す鍵更新の処理を実行するためには、情報記憶部18Aに記憶された暗号化データDm1の一時的な復号のため共用鍵K1が必要であり、また、更新された共用鍵K1を暗号化するため中間鍵X1が必要である。しかし、共用鍵K1および中間鍵X1は、HDD1の電源投入後には、暗号化された状態で記憶されている。このため、図8に示す鍵更新の処理は、電源投入後、HDD1に読出しコマンド、書込みコマンドが入力され、複数のパスワードP1,P2,P3のうち少なくとも1つのパスワードが入力された後で正常に実行される。また、HDD1にパスワードの入力を行うためのログインコマンドが入力された場合にも、パスワードが入力され、この後、鍵更新の処理が正常に実行される。
In order to execute the key update process shown in FIG. 8, the shared key K1 is necessary for temporarily decrypting the encrypted data Dm1 stored in the
図9は、図6に示すHDDにおける、鍵の暗号化状態を説明する図である。図9でパスワードの枠内に示された中間鍵の枠は、中間鍵がパスワードによって暗号化されていることを示し、中間鍵の枠内に示された共用鍵の枠は、共用鍵が中間鍵によって暗号化されていることを示している。 FIG. 9 is a diagram for explaining the encryption state of the key in the HDD shown in FIG. The intermediate key frame shown in the password frame in FIG. 9 indicates that the intermediate key is encrypted by the password, and the shared key frame shown in the intermediate key frame is that the shared key is intermediate. It shows that it is encrypted with a key.
図9に示すように、鍵更新処理で、3つのパスワードのうち1つのパスワードP2が入力された場合、パスワードP2を用いて暗号化中間鍵Xm2から中間鍵X1が得られる。中間鍵X1は、3つのパスワードに対し共通であり、3つのパスワードのうちいずれを用いても同じ内容の中間鍵X1が得られる。この中間鍵X1を用いて、暗号化共用鍵Km1から共用鍵K1が得られる。図8に示した鍵更新処理では、共用鍵K1が新たな値の共用鍵K2に変更され、変更された共用鍵K2が、中間鍵X1を用いて暗号化され暗号化共用鍵Km2となる。したがって、HDD1では、鍵更新処理によって磁気ディスク18上の暗号化データDm1および暗号化のための共用鍵K1が更新される場合に、3つのパスワードP1,P2,P3に対する中間鍵X1が変更されない。したがって、パスワードP1,P2,P3を用いて暗号化中間鍵Xm1,Xm2,Xm3を変更する必要が無い。このため、複数のユーザのうちの一人がパスワード(例えばP2)を入力して鍵更新処理を行っても、その後、他のユーザの他のパスワードによるデータの読出しを妨げることがない。ユーザは他のユーザの利用に関わらず、鍵を任意のタイミングで更新してデータの秘匿性を維持することができる。
As shown in FIG. 9, when one password P2 of three passwords is input in the key update process, the intermediate key X1 is obtained from the encrypted intermediate key Xm2 using the password P2. The intermediate key X1 is common to the three passwords, and the intermediate key X1 having the same contents can be obtained by using any of the three passwords. Using this intermediate key X1, the shared key K1 is obtained from the encrypted shared key Km1. In the key update process shown in FIG. 8, the shared key K1 is changed to a new value of the shared key K2, and the changed shared key K2 is encrypted using the intermediate key X1 to become the encrypted shared key Km2. Therefore, in the HDD 1, when the encrypted data Dm1 on the
次に、情報記憶装置の具体的な第2実施形態について説明する。以下の第2実施形態の説明にあたっては、これまで説明してきた実施形態における各要素と同一の要素には同一の符号を付けて示し、前述の実施形態との相違点について説明する。 Next, a specific second embodiment of the information storage device will be described. In the following description of the second embodiment, the same reference numerals are given to the same elements as those in the embodiments described so far, and differences from the above-described embodiments will be described.
図10は、第2実施形態のHDDの暗号化/復号に関わるブロックの概略構成を示すブロック図である。 FIG. 10 is a block diagram illustrating a schematic configuration of blocks related to HDD encryption / decryption according to the second embodiment.
第2実施形態のHDD2は、図5に示す第1実施形態のHDD1と同様のハードウェア構成を有しており、MPUによる処理内容が異なる。具体的には、図10に示すHDD2は、では中間鍵Y1に、HDD2に固有の固有情報として製造シリアル番号αが含まれている。製造シリアル番号αは、HDD2の製品ごとに異なる値が付与される。製造シリアル番号αの値は、フラッシュROM20(図5参照)にMPU19のプログラムの一部として記憶されている。
The
HDD2の第2鍵暗号/復号部292は、暗号化中間鍵Xmを復号するにあたり、第2鍵記憶部18Cに記憶された暗号化中間鍵XmをパスワードPを用いて、例えばAESにより復号し、さらに、フラッシュROM20に記憶された製造シリアル番号αを付加して中間鍵Y1とする。HDD2の第1鍵暗号/復号部191は、この中間鍵Y1を用いて共用鍵の暗号化または復号を行う。
When decrypting the encrypted intermediate key Xm, the second key encryption /
また、第2鍵暗号/復号部292が中間鍵Y1を暗号化する場合には、中間鍵Y1から製造シリアル番号αを取り除いてAESによる暗号化を行う。
When the second key encryption /
第2実施形態のHDD2では、中間鍵Y1が製品ごとに異なる。このため、仮に、HDD2の中間鍵Y1が第三者によって何らかの方法で外部に取り出された場合に、取り出した中間鍵を移植すなわち別の製品に格納しても、磁気ディスクのデータが正常に復号されない。したがって、データの不正利用が抑えられる。
In the
上述した第2実施形態では、共用鍵Kの生成に必要な鍵に、製造シリアル番号が含まれた例を説明したが、続いて、鍵に含まれる情報が任意に選択可能な、情報記憶装置の具体的な第3実施形態について説明する。以下の第2実施形態の説明にあたっては、これまで説明してきた実施形態における各要素と同一の要素には同一の符号を付けて示し、前述の実施形態との相違点について説明する。 In the above-described second embodiment, the example in which the manufacturing serial number is included in the key necessary for generating the shared key K has been described. Subsequently, the information storage device in which information included in the key can be arbitrarily selected A specific third embodiment will be described. In the following description of the second embodiment, the same reference numerals are given to the same elements as those in the embodiments described so far, and differences from the above-described embodiments will be described.
図11は、第3実施形態のHDDの暗号化/復号に関わるブロックの概略構成を示すブロック図である。 FIG. 11 is a block diagram illustrating a schematic configuration of blocks related to HDD encryption / decryption according to the third embodiment.
第3実施形態のHDD3は、図5に示す第1実施形態のHDD1と同様のハードウェア構成を有している。図11に示すHDD3は、鍵の生成に使用される変数である暗号変数βの値を記憶する変数値記憶部30と、変数値記憶部30に記憶されている暗号変数βの値を更新する変数値更新部393を備えている。変数値記憶部30は、図5に示すフラッシュROM20で構成されており、暗号変数βの値が記憶されるアドレスは固定されている。また、変数値更新部393は、暗号変数βの更新処理を実行するMPU19(図5)によって構成される。変数値更新部393は、ホストコンピュータHから暗号変数コマンドを受信するとこの暗号変数コマンドに付随して送信された変数値で、変数値記憶部30の暗号変数βの値を更新する。
The
HDD3の第1鍵記憶部38Bに記憶されている暗号化共用鍵Km1は、共用鍵K1が、中間鍵X1と暗号変数βとの組み合わせで暗号化されたものである。また、HDD3の第1鍵暗号/復号部391は、第1鍵記憶部38Bに記憶されている暗号化共用鍵Km1を、中間鍵X1と暗号変数βとの組み合わせで復号して共用鍵K1を生成する。
The encrypted shared key Km1 stored in the first
図12は、図11に示すHDDにおける鍵更新コマンドに対応する処理を示すフローチャートである。 FIG. 12 is a flowchart showing processing corresponding to the key update command in the HDD shown in FIG.
HDD3がホストコンピュータHから鍵更新コマンドを受信すると(S31)、鍵更新部193が現行の共用鍵K1を共用鍵K2変更する(S32)。これらステップS31およびS32の処理は、図8に示すステップS21およびS22の処理と同様である。
When the
次に、鍵更新部193は、中間鍵X1と暗号変数βを結合した鍵で、新たな共用鍵K2を暗号化して保存する(S33)。鍵更新部193は、暗号化によって生成された暗号化共用鍵Km2を第1鍵記憶部38Bに記憶させる。
Next, the
この後、鍵更新部193は、変更した共用鍵K2によるデータの再暗号化を行う(S34)。このステップS34の処理は、図8に示すステップS24の処理と同様である。
Thereafter, the
第3実施形態のHDD3では、共用鍵K1が中間鍵X1と暗号変数βとの組み合わせで暗号化された暗号化共用鍵Km1が、第1鍵記憶部38Bに記憶されている。また、暗号変数βは、変数値記憶部30の特定のアドレスに記憶されており、暗号変数コマンドによって変更することができるので、第三者が容易に類推することができない。したがって、データの不正利用が抑えられる。
In the
なお、具体的な各実施形態では、中間鍵と暗号変数βを組み合わせる第3実施形態と中間鍵に製造シリアル番号αが含まれている第2実施形態とを別の実施形態として説明したが、暗号変数βおよび製造シリアル番号αは組み合わせられてもよい、すなわち、中間鍵に製造シリアル番号αが含まれこの中間鍵と暗号変数βとが結合したものが復号の鍵として用いられてもよい。 In the specific embodiments, the third embodiment in which the intermediate key and the encryption variable β are combined and the second embodiment in which the intermediate key includes the manufacturing serial number α have been described as different embodiments. The encryption variable β and the production serial number α may be combined, that is, the intermediate key includes the production serial number α and a combination of the intermediate key and the encryption variable β may be used as a decryption key.
また、具体的な各実施形態では、基本形態における複数の第3の鍵として、3つのパスワードP1,P2,P3の例を説明したが、この第3の鍵は3つに限らず2つまたは4つ以上であってもよい。 In each specific embodiment, an example of three passwords P1, P2, and P3 has been described as a plurality of third keys in the basic form. However, the number of third keys is not limited to three, but two or There may be four or more.
また、具体的な各実施形態では、基本形態および応用形態における情報記憶装置として、HDDの例を説明したが、この情報記憶装置はHDDに限られず、光磁気ディスク装置や他の記録媒体を有する装置であってもよい。 In each specific embodiment, an example of the HDD has been described as the information storage device in the basic form and the application form. However, the information storage device is not limited to the HDD, and includes a magneto-optical disk device and other recording media. It may be a device.
また、具体的な各実施形態では、基本形態における第1鍵復号部および第2鍵復号部として、データ読出し処理およびデータ書込み処理で動作する例を説明した。しかし、データの読み出し処理や書込み処理の都度第1の鍵や第2の鍵を復号することを避けるため、第1鍵復号部および第2鍵復号部は、例えば、図7に示すデータ読出し処理のステップS12からステップS14の処理が独立したログイン処理として実行され、復号された鍵はRAMに記憶されてもよい。この場合、残りの処理がデータ読出し処理として実行され、ログイン処理を一度行えば電源遮断まで、パスワードの再入力無しにデータの読出しおよび書込みが行える。 Further, in each specific embodiment, the example in which the first key decryption unit and the second key decryption unit in the basic mode operate in the data read process and the data write process has been described. However, in order to avoid decrypting the first key and the second key each time data is read or written, the first key decryption unit and the second key decryption unit, for example, perform the data read processing shown in FIG. The processing from step S12 to step S14 may be executed as an independent login process, and the decrypted key may be stored in the RAM. In this case, the remaining processing is executed as data reading processing, and once the login processing is performed, data can be read and written without re-entering the password until the power is turned off.
1,2,3 HDD(情報記憶装置)
A データ入出力部(情報出力部)
15 データ暗号/復号部(情報暗号部)
17 リードライトチャネル(情報復号部、情報暗号部)
18A 情報記憶部
18B,38B 第1鍵記憶部
18C 第2鍵記憶部
191 第1鍵暗号/復号部(第1鍵復号部)
192 第2鍵暗号/復号部(第2鍵復号部)
193 鍵更新部
30 変数値記憶部
393 変数値更新部
D1 データ
Dm1,Dm2 暗号化データ(暗号化情報)
K1,K2 共用鍵(第1の鍵)
Km1,Km2 暗号化共用鍵(第1暗号化鍵)
X1,Y1 中間鍵(第2の鍵)
Xm1,Xm2,Xm3 暗号化中間鍵(第2暗号化鍵)
P1,P2,P3 パスワード(第3の鍵)
α 製造シリアル番号(固有情報)
β 暗号変数(変数)
1, 2, 3 HDD (information storage device)
A Data input / output unit (information output unit)
15 Data encryption / decryption unit (information encryption unit)
17 Read / write channel (information decryption unit, information encryption unit)
18A
192 Second key encryption / decryption unit (second key decryption unit)
193
K1, K2 shared key (first key)
Km1, Km2 encryption shared key (first encryption key)
X1, Y1 intermediate key (second key)
Xm1, Xm2, Xm3 encryption intermediate key (second encryption key)
P1, P2, P3 password (third key)
α Manufacturing serial number (specific information)
β Cryptographic variable (variable)
Claims (3)
前記情報暗号部で暗号化された暗号化情報を記憶する情報記憶部と、
前記第1の鍵が入力されてその第1の鍵を用いて、前記情報記憶部に記憶されている暗号化情報を復号して前記情報を生成する情報復号部と、
前記第1の鍵が、該第1の鍵の暗号化と復号との双方に用いられる第2の鍵で暗号化された第1暗号化鍵を記憶する第1鍵記憶部と、
前記第2の鍵が入力されてその第2の鍵を用いて、前記第1鍵記憶部に記憶されている第1暗号化鍵を復号して前記第1の鍵を生成し、その生成した第1の鍵を前記情報復号部に入力する第1鍵復号部と、
前記第2の鍵が、該第2の鍵の暗号化と復号との双方に用いられる複数の第3の鍵それぞれで暗号化された複数の第2暗号化鍵を記憶する第2鍵記憶部と、
前記第3の鍵が入力されてその第3の鍵を用いて、前記第2鍵記憶部に記憶されている第2暗号化鍵のうちその入力された第3の鍵で暗号化されている第2暗号化鍵を復号して前記第2の鍵を生成し、その生成した第2の鍵を前記第1鍵復号部に入力する第2鍵復号部と、
情報出力の命令を受けて、前記情報復号部で生成された情報を出力する情報出力部と、
鍵更新の命令を受けて、前記第1鍵復号部によって生成される第1の鍵に替わる新たな第1の鍵を生成し、前記情報暗号部に、前記情報復号部で元の第1の鍵によって生成された情報をその新たな第1の鍵で暗号化させ、その新たな第1の鍵で生成された新たな暗号化情報で前記情報記憶部に記憶されている暗号化情報を書き換え、その新たな第1の鍵を、前記第2鍵復号部によって生成された第2の鍵で暗号化して新たな第1暗号化鍵を生成し、その新たな第1暗号化鍵で前記第1鍵記憶部に記憶されている第1暗号化鍵を書き換える鍵更新部とを備えたことを特徴とする情報記憶装置。 An information encryption unit that encrypts information with a first key used for both encryption and decryption of the information to generate encrypted information;
An information storage unit for storing the encrypted information encrypted by the information encryption unit;
An information decryption unit that receives the first key and uses the first key to decrypt the encrypted information stored in the information storage unit to generate the information;
A first key storage unit for storing a first encryption key, wherein the first key is encrypted with a second key used for both encryption and decryption of the first key;
When the second key is input and the second key is used, the first encryption key stored in the first key storage unit is decrypted to generate the first key. A first key decryption unit for inputting a first key to the information decryption unit;
A second key storage unit that stores a plurality of second encryption keys, each of which is encrypted with each of a plurality of third keys used for both encryption and decryption of the second key. When,
The third key is input, and the third key is used to encrypt the second encryption key stored in the second key storage unit with the input third key. A second key decryption unit that decrypts a second encryption key to generate the second key, and inputs the generated second key to the first key decryption unit;
An information output unit that receives an information output command and outputs the information generated by the information decoding unit;
In response to the key update command, a new first key is generated in place of the first key generated by the first key decryption unit, and the information encryption unit receives the original first key in the information decryption unit. The information generated by the key is encrypted with the new first key, and the encrypted information stored in the information storage unit is rewritten with the new encrypted information generated with the new first key. The new first key is encrypted with the second key generated by the second key decryption unit to generate a new first encryption key, and the first key is used with the new first encryption key. An information storage device comprising: a key update unit that rewrites the first encryption key stored in the one-key storage unit.
前記値記憶部に記憶されている変数の値を更新する変数値更新部とを備え、
前記第1鍵記憶部が、前記第2の鍵と前記変数値記憶部に記憶されている値との組み合わせで前記第1の鍵が暗号化された第1暗号化鍵を記憶するものであり、
前記第1鍵復号部が、前記第1鍵記憶部に記憶されている第1暗号化鍵を、前記第2鍵復号部で生成された第2の鍵と前記変数値記憶部に記憶されている値との組み合わせで復号して前記第1の鍵を生成するものであることを特徴とする請求項1または2記載の情報記憶装置。 A variable value storage unit for storing variable values and having a fixed location;
A variable value update unit that updates the value of the variable stored in the value storage unit,
The first key storage unit stores a first encryption key obtained by encrypting the first key with a combination of the second key and a value stored in the variable value storage unit. ,
The first key decryption unit stores the first encryption key stored in the first key storage unit in the second key generated by the second key decryption unit and the variable value storage unit. 3. The information storage device according to claim 1, wherein the first key is generated by decrypting in combination with a certain value.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008091901A JP2009245227A (en) | 2008-03-31 | 2008-03-31 | Information storage device |
US12/368,098 US20090245522A1 (en) | 2008-03-31 | 2009-02-09 | Memory device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008091901A JP2009245227A (en) | 2008-03-31 | 2008-03-31 | Information storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009245227A true JP2009245227A (en) | 2009-10-22 |
Family
ID=41117242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008091901A Pending JP2009245227A (en) | 2008-03-31 | 2008-03-31 | Information storage device |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090245522A1 (en) |
JP (1) | JP2009245227A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012079231A (en) * | 2010-10-05 | 2012-04-19 | Hitachi Ltd | Authentication information management device and authentication information management method |
JP2015023550A (en) * | 2013-07-23 | 2015-02-02 | 株式会社エヌ・ティ・ティ・データ | Data decryption system and program |
JP2016082302A (en) * | 2014-10-10 | 2016-05-16 | 株式会社エヌ・ティ・ティ・データ | Shared authentication information update system |
KR20180102537A (en) * | 2015-09-15 | 2018-09-17 | 글로벌 리스크 어드바이저스 | Resonant encryption apparatus and method |
JP7060751B1 (en) | 2021-09-28 | 2022-04-26 | 良多 根岸 | Data sharing device and data sharing method |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4648461B2 (en) * | 2009-01-30 | 2011-03-09 | 株式会社東芝 | Magnetic disk device and encryption key update method in the same |
US8924742B2 (en) * | 2009-02-11 | 2014-12-30 | Blackberry Limited | Multi-level data storage |
DE102010011657A1 (en) * | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Method and apparatus for providing at least one secure cryptographic key |
WO2013105354A1 (en) * | 2012-01-12 | 2013-07-18 | ソニー株式会社 | Information storage device, information processing system, information processing method, and program |
GB201204202D0 (en) | 2012-03-09 | 2012-04-25 | Distributed Man Systems Ltd | A scalable authentication system |
US8458494B1 (en) * | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9935768B2 (en) * | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
US9258122B1 (en) * | 2014-01-13 | 2016-02-09 | Symantec Corporation | Systems and methods for securing data at third-party storage services |
US12047492B2 (en) | 2019-09-13 | 2024-07-23 | International Business Machines Corporation | Crypto-erasure via internal and/or external action |
US20220191019A1 (en) * | 2020-12-15 | 2022-06-16 | International Business Machines Corporation | Crypto-erasure of data stored in a key per io-enabled device via internal action |
CN116011041B (en) * | 2022-12-07 | 2024-06-18 | 成都海光集成电路设计有限公司 | Key management method, data protection method, system, chip and computer equipment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020159598A1 (en) * | 1997-10-31 | 2002-10-31 | Keygen Corporation | System and method of dynamic key generation for digital communications |
EP1154348B9 (en) * | 2000-05-11 | 2007-06-13 | Matsushita Electric Industrial Co., Ltd. | File management apparatus |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
-
2008
- 2008-03-31 JP JP2008091901A patent/JP2009245227A/en active Pending
-
2009
- 2009-02-09 US US12/368,098 patent/US20090245522A1/en not_active Abandoned
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012079231A (en) * | 2010-10-05 | 2012-04-19 | Hitachi Ltd | Authentication information management device and authentication information management method |
JP2015023550A (en) * | 2013-07-23 | 2015-02-02 | 株式会社エヌ・ティ・ティ・データ | Data decryption system and program |
JP2016082302A (en) * | 2014-10-10 | 2016-05-16 | 株式会社エヌ・ティ・ティ・データ | Shared authentication information update system |
KR20180102537A (en) * | 2015-09-15 | 2018-09-17 | 글로벌 리스크 어드바이저스 | Resonant encryption apparatus and method |
JP2018530280A (en) * | 2015-09-15 | 2018-10-11 | グローバル リスク アドバイザーズ | Device and method for resonant encryption |
US10778413B2 (en) | 2015-09-15 | 2020-09-15 | Global Risk Advisors | Device and method for resonant cryptography |
US10903984B2 (en) | 2015-09-15 | 2021-01-26 | Global Risk Advisors | Device and method for resonant cryptography |
KR102688953B1 (en) * | 2015-09-15 | 2024-07-29 | 크립트 인크. | Resonant encryption device and method |
US12058237B2 (en) | 2015-09-15 | 2024-08-06 | Qrypt, Inc. | Device and method for resonant cryptography |
JP7060751B1 (en) | 2021-09-28 | 2022-04-26 | 良多 根岸 | Data sharing device and data sharing method |
JP2023048525A (en) * | 2021-09-28 | 2023-04-07 | 良多 根岸 | Data sharing apparatus and data sharing method |
Also Published As
Publication number | Publication date |
---|---|
US20090245522A1 (en) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009245227A (en) | Information storage device | |
TWI461951B (en) | Data recording device, and method of processing data recording device | |
JP2009225062A (en) | Apparatus, method, and program for processing information | |
JP2009027557A (en) | Content data distribution terminal and content data distribution system | |
TWI523514B (en) | Data recording device, host device and method of processing data recording device | |
US8693694B2 (en) | Information recording device | |
JP2009111687A (en) | Storage device, and encrypted data processing method | |
US20140344582A1 (en) | Information recording device | |
JP2008299683A (en) | Security method for information recording medium, information processing device, and program | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
JP2010224644A (en) | Control device, storage device, and data leakage preventing method | |
JP2005322963A (en) | Ic card for encryption or decryption processing, and encryption communication system and encryption communication method employing the same | |
US20080002826A1 (en) | Copyright protection system, copyright protection device and video processing apparatus | |
JP2009175880A (en) | Information processing apparatus and program | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
JP2002281016A (en) | Enciphering/deciphering device and cipher system changing method | |
US20130336477A1 (en) | Medium | |
JP2005051479A (en) | Time limit encipherment/decipherment system | |
JP2011066926A (en) | System and method for preventing leakage of data | |
JP6521499B2 (en) | Cryptographic processing apparatus, semiconductor memory and memory system | |
JP5499145B2 (en) | Authentication system and media | |
JP4829864B2 (en) | Information recording medium security method, program, and recording medium | |
JP5443552B2 (en) | media | |
JP2010239436A (en) | Information reproducing device, and information reproducing method | |
JP2008252290A (en) | Image processor and program processing method of same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20091022 |